Bitcoin : l’identité de Satoshi Nakamoto pourrait avoir été percée
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner. Dans une longue enquête publiée par le New York Times, le journaliste John Carreyrou affirme avoir…
[ IT ] Solutions
Netflix : vers la fin des abonnements modifiables unilatéralement en…
Condamnée en Italie à rembourser certains abonnés après plusieurs hausses de prix, Netflix voit son modèle d’évolution tarifaire remis en cause. Une décision qui dépasse le cas du streaming et…
[ Cybersecurite ]
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie possible de données personnelles et met…
[ Cybersecurite ] cloud
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent pas stopper ces pratiques, notamment pour…
[ Décideur entreprise ] cloud
Le cloud doit désormais rendre des comptes sur son impact…
Longtemps cantonné à des enjeux de performance et de coûts, le cloud se retrouve désormais attendu sur un tout autre terrain. Amazon, Microsoft et Google doivent commencer à documenter précisément…
IA
Google avance ses pions avec Gemma 4 entre ouverture et…
Avec Gemma 4, Google franchit une nouvelle étape dans sa stratégie d’IA ouverte : des modèles plus performants, mais surtout conçus pour fonctionner localement, sur une large variété d’infrastructures. Une…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc